The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от opennews (ok) on 28-Мрт-17, 21:22 
В утилите eject,  предназначенной для инициирования операции извлечения съёмного накопителя (например, CD), обнаружена (https://bugs.launchpad.net/ubuntu/+source/eject/+bug/1673627) уязвимость (CVE-2017-6964 (https://security-tracker.debian.org/tracker/CVE-2017-6964)), позволяющая локальному пользователю повысить свои привилегии в системе.  


Утилита dmcrypt-get-device (https://github.com/pexip/os-eject/blob/master/dmcrypt-get-de...) (/usr/lib/eject/dmcrypt-get-device), которая вызывается при запуске eject, выполняется с флагом suid root. Расширенные права требуются только для открытия файла /dev/mapper/control, после чего привилегии сбрасываются и разбор данных от device mapper производится под обычным непривилегированным пользователем. Суть проблемы в том, что разработчики полагали, что выполнение setuid(getuid()) всегда выполнятся успешно и не выполняли проверку возвращаемого значения. Атакующий может создать условия, при которых setuid не сможет быть выполнен (например, из-за превышения лимитов RLimitMEM или RLimitNPROC) и тогда выполнение продолжится без сброса привилегий.

Так как dmcrypt-get-device поставляется только в Debian и Ubuntu, лишь данные дистрибутивы подвержены проблеме (обновления с исправлениями уже (https://security-tracker.debian.org/tracker/CVE-2017-6964) выпущены (https://www.ubuntu.com/usn/usn-3246-1/)).


URL: http://seclists.org/bugtraq/2017/Mar/89
Новость: http://www.opennet.me/opennews/art.shtml?num=46267

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +18 +/
Сообщение от EuPhobos (ok) on 28-Мрт-17, 21:22 
Пытаюсь сделать eject /dev/sde, а флэшка не выпрыгивает из порта, похоже не работает эта программулина..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +3 +/
Сообщение от Maks (??) on 28-Мрт-17, 21:33 
А в ReactOS выпрыгивает...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +4 +/
Сообщение от mihalych (ok) on 28-Мрт-17, 22:06 
Проц с разъёма?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +8 +/
Сообщение от Crazy Alex (ok) on 28-Мрт-17, 22:11 
от ужаса?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 28-Мрт-17, 22:36 
а-а-а-а!
пипец..удалю сейчас нафиг этот eject
от греха подальше..
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от A.Stahl (ok) on 28-Мрт-17, 22:27 
Птичка.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +6 +/
Сообщение от Мойша (??) on 28-Мрт-17, 23:54 
Выпрыгивает, но пока нет.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  –1 +/
Сообщение от Нанобот (ok) on 29-Мрт-17, 11:00 
всё выпрыгивает, проверяй кривизну рук
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  –1 +/
Сообщение от Аноним (??) on 28-Мрт-17, 23:02 
Когда же уже вместо suid начнут использовать Capabilities и технологию сброса неиспользуемых системных вызовов...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 29-Мрт-17, 11:28 
> и технологию сброса неиспользуемых системных вызовов...

syscall ejection? ;-)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

22. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Andrey Mitrofanov on 29-Мрт-17, 11:38 
>> и технологию сброса неиспользуемых системных вызовов...
> syscall ejection? ;-)

coming out sandboxing.  //не выпрыгивало шоб, а не этот ваш друпал.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

9. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 28-Мрт-17, 23:44 
> setuid(getuid()) всегда выполнятся успешно

Ха! https://github.com/zalora/nixsap/blob/0bded4b541fa6b43026f9c...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  –5 +/
Сообщение от iZEN (ok) on 28-Мрт-17, 23:52 
% eject
eject: Команда не найдена.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +10 +/
Сообщение от Аноним (??) on 29-Мрт-17, 02:37 
И что это значит, CD уже устарели давно, а в BSD ещё не добавили их поддержку?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от dimm (??) on 29-Мрт-17, 05:19 
во Фре cdcontrol используется.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от A.Stahl (ok) on 29-Мрт-17, 08:37 
>CD уже устарели давно, а в BSD ещё не добавили

Значит ещё недостаточно давно... А то ишь, хипстеры-тарапуньки...

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 29-Мрт-17, 10:01 
Однако в нормально работающих ноутах ещё встречаются :)
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

24. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 29-Мрт-17, 13:54 
> И что это значит, CD уже устарели давно, а в BSD ещё
> не добавили их поддержку?

У вас есть bsdgrep? Нет? И когда вам там добавят поиск?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  –3 +/
Сообщение от лютый жабист__ on 29-Мрт-17, 07:05 
Блюрэй ещё не устарело.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +9 +/
Сообщение от kamagan email on 29-Мрт-17, 07:45 
Блюрэй устарело ещё до того как появилось.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +4 +/
Сообщение от Нанобот (ok) on 29-Мрт-17, 11:28 
подождите-подождите. конкретно эта уязвимость не позволяет повысить привилегии, она лишь оставляет безобидному процессу dmcrypt-get-device права, которые ему не положены. dmcrypt-get-device не пытается делать что-либо, что могло бы привести в выполнению кода.

Для повышения привилегий нужно найти и проэксплуатировать ещё одну уязвимость далее по коду, что крайне маловероятно...особенно учитывая, что там дальше по коду всего 11 строк (4 из которых - 'return')

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 29-Мрт-17, 11:35 
По логике это конечно так, но непонятно почему в USN-3246-1 написали "Eject could be made to run programs as an administrator... A local attacker could use this issue to execute code as an administrator." Обычно они наоборот пытаются принизить опасность уязвимости, смягчая словами типа "теоретически" или "потенционально". А тут прямо рубанули, нужно глянуть dmcrypt-get-device из пакета, может из него и правда что-то ещё запускается или какой-нибудь лог в /tmp записывается.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от freehck email(ok) on 29-Мрт-17, 12:10 
Во-во. Где там в eject можно перехватить управление, чтобы он со своими повышенными привилегиями выполнил моего зловреда? Новость как-то обманывает.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от Аноним (??) on 29-Мрт-17, 16:14 
Я подумал так же ещё когда читал заголовок.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +1 +/
Сообщение от pavlinux (ok) on 31-Мрт-17, 04:21 
$ export PATH=./

$ echo "chmod 7777 /bin/rm" > ./umount;


setuid(getuid()); /* reduce likelyhood of security holes when running setuid */
          if(p_option) {
              execlp("pumount", "pumount", fullName, "-n", NULL);
              execlp("umount", "umount", fullName, "-n", NULL);

$ /bin/rm -rf /*

Опа...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Уязвимость в утилите eject, позволяющая повысить свои привил..."  +/
Сообщение от freehck email(ok) on 31-Мрт-17, 11:35 
Да, это, пожалуй, сработает. Круто. :)
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру